Заражение вирусом-шифровальщиком: как правильно

Заражение вирусом-шифровальщиком: как правильно

Вирусы-шифровальщики: чем они опасны для финансовых компаний

Денис Бурлаков, генеральный директор финтех-компании RBK.money и фаундер IT-компании Osnova

Сегодня в хакерской среде вирусы-шифровальщики — суперхит, «новый черный». С их помощью злоумышленники атакуют бизнес из самых разных сфер: IT-компании, медицинские и государственные учреждения, производителей техники, электроники и, конечно, финансовые организации. На днях в СМИ появилась информация о том, что уже ЦБ РФ обеспокоен возможными кибератаками на банки через участников их экосистем. В чем особенность шифровальщиков и чем они опасны для банков и их клиентов, рассказывает генеральный директор финтех-компании RBK.money и фаундер IT-компании Osnova Денис Бурлаков.

Принцип работы вымогателей, распространяющих вирусы этого типа, прост. На компьютер компании или учреждения попадает троян, который получает доступ к файлам на жестком диске и шифрует информацию, делая ее недоступной пользователю. После чего злоумышленники требуют выкуп за расшифровку данных, а иногда и за то, чтобы не слить их в публичное поле.

Компания Group-IB в конце 2020 года оценивала ущерб от вирусов-шифровальщиков во всем мире в 1 млрд долларов в год. По факту ущерб может быть еще больше, потому что пострадавшие компании, мягко говоря, не стремятся афишировать подробности своих промахов.

Из недавних атак на финансовую инфраструктуру можно вспомнить, например, историю с американской страховой компанией CNA Financial, которая вынуждена была заплатить вымогателям 40 млн долларов. Вирус-шифровальщик проник во внутреннюю сеть фирмы и зашифровал большой массив данных, в результате чего работа компании встала. Сначала CNA Financial пыталась дешифровать информацию своими силами, но после безуспешных попыток справиться с вирусом вынуждена была заплатить хакерам. США, кстати, после ряда инцидентов с крупными компаниями и госучреждениями приравняли атаки с помощью вирусов-шифровальщиков к международному терроризму и запустили специальный сайт для борьбы с такими программами. На нем разместили список ресурсов, содержащих вирусы, которым могут пользоваться и бизнес, и госструктуры, и частные лица.

В России банковский сектор тоже регулярно подвергается атакам вирусов-шифровальщиков. Об этом говорится в обзоре Банка России «Основные типы компьютерных атак в кредитно-финансовой сфере в 2019—2020 годах». Особенно активным в этом смысле был 2019 год — тогда участники рынка сообщали регулятору о большом количестве атак программ-вымогателей. Основная часть случаев была связана с распространением шифровальщиков семейства Troldesh (также известного как Shade или Purga). Чаще всего это была рассылка сообщений по электронной почте якобы от имени известной финансовой организации или другой крупной компании с вложением в виде вредоносного файла или со ссылкой в тексте на скачивание этого файла. Впрочем, как отмечает Банк России, попытки распространить вирус к ущербу на данный момент не привели.

Разработка вирусов-шифровальщиков поставлена на поток — сейчас это целая индустрия. Вирусы становятся мультиплатформенными — недавно появились вирусы для Linux, а эта операционная система, к слову, активно используется в электронике. Еще в даркнете существует такая услуга, как покупка шифровальщика. Злоумышленники приобретают у разработчиков вредоносное ПО и после успешной атаки и последующей дешифровки делятся с ними полученными от пострадавшей компании деньгами.

В целом обеспокоенность Банка России, даже с учетом того, что в 2019—2020 годах атаки не нанесли ущерба российскому банковскому сектору, объяснима. А если учесть, что сейчас многие компании развиваются по модели финансовых групп и экосистем, пристальное внимание регулятора к теме кибербезопасности становится вполне закономерным.

Точки уязвимости

В финансовых организациях и банковских группах существует несколько потенциально проблемных мест, которые могут стать объектами атаки со стороны злоумышленников. Первая — сами компании, входящие в группу. Часто это различные онлайн- и офлайн-сервисы из других, нефинансовых отраслей. У каждой из таких компаний свои подходы к обеспечению кибербезопасности, при этом все они взаимодействуют между собой через общую информационную систему. Чем больше количество интеграций, тем выше риски — через системы компаний, входящих в группу, злоумышленники могут получить доступ к системам головной компании. Если говорить про банковские экосистемы, то к системам головного банка группы.

Вторая проблемная точка — подрядные организации, которые выполняют некие работы для банка или для одной из компаний группы. Здесь ситуация аналогичная: многие подрядчики взаимодействуют с компаниями по удаленным каналам, единые стандарты кибербезопасности на них распространить сложнее, чем на компании экосистемы, поэтому здесь тоже возникает потенциальный риск атаки.

Третья и, наверное, самая сложно контролируемая точка риска — это сотрудники центральной компании финансовой группы плюс сотрудники всех других компаний группы, а также подрядчиков. Хакеры пишут вирусы, придумывают новые лазейки, у них появляются новые технические возможности, но человеческий фактор по-прежнему остается в топе потенциальных уязвимостей. Особенно остро стоит этот вопрос сейчас, когда многие компании перевели сотрудников на полную или частичную удаленную работу. Рядовой пользователь может не соблюдать политики безопасности, использовать рабочий компьютер или смартфон для личных целей, заходить с него на неслужебные ресурсы, открывать сомнительные письма и т. д. Или, например, упомянуть в соцсетях, что работает в крупной финансовой компании, и тем самым дать повод злоумышленникам выбрать его компьютер как потенциальный канал атаки.

Как защититься

В периоды активного роста финансовой группы и появления новых компаний в ее периметре необходимо прогонять все интеграции между компаниями через специалистов по инфобезопасности, чтобы они дали свое заключение и помогли разработчикам защитить слабые места. Важно, чтобы все компании группы были одинаково защищены и соблюдали единые стандарты кибербезопасности, потому что степень защищенности всегда измеряется по самому слабому звену в цепочке. То же самое относится и к интеграциям с подрядчиками. В крупных компаниях этот момент иногда становится формальной процедурой — современный рынок диктует высокую скорость принятия решений, и информационная безопасность может отходить на второй план. Но вряд ли такой подход можно назвать правильным. Создание единой информационной системы для нескольких компаний можно сравнить с выпуском продукта: в процессе разработки появляются новые фичи, а вместе с ними могут появляться и новые уязвимости, поэтому тестирование финального продукта специалистами по информационной и кибербезопасности жизненно необходимо.

Важно строить IT-инфраструктуру по принципам риск-ориентированного подхода, просчитывать потенциальные риски атак и принимать меры по их предотвращению. И чем больше в финансовой группе становится участников обмена данными, тем тщательнее должен быть этот процесс. Плюс необходимо наращивать собственные компетенции в кибербезопасности и по возможности стремиться к тому, чтобы делать эту работу силами собственных внутренних служб. Да, это будет стоит достаточно больших ресурсов, и чем больше группа компаний, тем дороже это обойдется. Но безопасность никогда не бывает дешевой, особенно если речь идет о защите данных в финансовой организации. Важно понимать, что потенциальный ущерб от хакерских атак гораздо больше.

В случае с сотрудниками необходимо регулярно проводить тренинги, рассказывать про принципы информационной безопасности. Важно, чтобы ваш коллега знал, почему нельзя логиниться, например, в рабочей почте с незащищенного ноутбука, какие риски может нести письмо с неизвестного адреса и как распознать потенциального злоумышленника. Можно, конечно, пойти по принципу «все запретить», но он, как показывает практика, не работает — грамотный в вопросах безопасности сотрудник является гораздо меньшей угрозой, чем тот, которому все запретили.

При всех этих рисках сегодня нельзя сказать, что банковские экосистемы испытывают глобальные проблемы с безопасностью. Напротив, у крупных компаний обычно большой штат высококлассных специалистов. Главное — вопрос кибербезопасности нужно всегда держать на первом месте.

Вирус-шифровальщик. БОЛЬШАЯ статья

В новости «ОСТОРОЖНО. Вирус-шифровальщик Trojan.Encoder.225» я уже подробно рассказывал об одном конкретном вирусе Trojan.Encoder.225, но, на тот момент, решения по расшифровке я так и не получил.
Но в последствии (спустя 3 с лишним недели после начала дэшифровки) ситуация изменилась в лучшую сторону. За этот период мною были успешно расшифрованы данные сразу после двух вирусов Trojan.Encoder.225 и Trojan.Encoder.263 на разных ПК.

Напомним: троянцы семейства Trojan.Encoder представляют собой вредоносные программы, шифрующие файлы на жестком диске компьютера и требующие деньги за их расшифровку. Зашифрованными могут оказаться файлы *.mp3, *.doc, *.docx, *.pdf, *.jpg, *.rar и так далее.
Со всем семейством этого вируса познакомиться лично не удалось, но, как показывает практика, метод заражения, лечения и расшифровки у всех примерно похожи:
1. жертва заражается через спам-письмо с вложением (реже инфекционным путем),
2. вирус распознается и удаляется (уже) почти любым антивирусом со свежими базами,
3. файлы расшифровываются путем подбора паролей-ключей к используемым видам шифрования.
Например, в Trojan.Encoder.225 используется шифрование RC4 (модифицированный) + DES, а в Trojan.Encoder.263 — BlowFish в CTR-режиме. Эти вирусы на данный момент расшифровываются на 99% исходя из личной практики.

Но не всё так гладко. Некоторые вирусы-шифровальщики требуют месяцы непрерывной дешифровки (Trojan.Encoder.102), а другие (Trojan.Encoder.283) и вовсе не поддаются корректной расшифровке даже для специалистов компании «Доктор Вэб», которая, собственно, играет ключевую роль в данной статье.

Теперь по порядку.

В начале августа 2013 года ко мне обратились клиенты с проблемой зашифрованных файлов вирусом Trojan.Encoder.225. Вирус, на тот момент, новый, никто ничего не знает, в интернете информации 2-3 тематических ссылки гугла. После продолжительных поисков на просторах интернета выясняется, что единственная (найденная) организация, которая занимается проблемой расшифровки файлов после этого вируса — это компания «Доктор Веб». А именно: дает рекомендации, помогает при обращении в тех.поддержку, разрабатывает собственные дешифровщики и т.д.

Негативное отступление.

И, пользуясь случаем, хочу отметить два жирнющих минуса «Лаборатории Касперского». Которые, при обращении в их тех.поддержку, отмахиваются «мы работаем над этим вопросом, о результатах уведомим по почте». И еще, минус в том — что ответа на запрос я так и не получил. Спустя 4 месяца. Ни«хрена» себе время реакции. А я тут стремлюсь к стандарту «не более одного часа с оформления заявки».
Стыдно, товарищ Евгений Касперский, генеральный директор «Лаборатории Касперского». А ведь у меня добрая половина всех компаний «сидит» на нем. Ну да ладно, лицензии кончаются в январе-марте 2014 года. Стоит ли говорить о том, буду ли я продлевать лицензию?;)

Представляю лица «спецов» из компаний «попроще», так сказать НЕгигантов антивирусной индустрии. Наверное вообще «забились в уголок» и «тихо плакали».
Хотя, что уж там, абсолютно все «лоханулись» по полной. Антивирус, в принципе, не должен был допустить попадание этого вируса на комп. Тем более учитывая современные технологии. А у «них», ГИГАНТОВ антиВИРУСНОЙ индустрии, якобы всё схвачено, «эврестический анализ», «система упреждения», «проактивная защита»…

ГДЕ ЭТИ ВСЕ СУПЕР-СИСТЕМЫ БЫЛИ, КОГДА РАБОТНИК ОТДЕЛА КАДРОВ ОТКРЫВАЛ «БЕЗОБИДНОЕ» ПИСЬМО С ТЕМОЙ «РЕЗЮМЕ».
Что должен был подумать сотрудник?
Если ВЫ не можете нас защитить, то зачем ВЫ нам нужны вообще?

И всё бы хорошо было с «Доктор Вэб», да только чтобы получить помощь, надо, естественно, иметь лицензию на какой либо их программный продукт. При обращении в тех.поддержку (далее ТП) надо предоставить серийный номер Dr.Web и не забыть в строке «Категория запроса:» выбрать «запрос на лечение» или просто предоставить им зашифрованный файл в лабораторию. Сразу оговорюсь, что так называемые «журнальные ключи» Dr.Web, которые в интернете выкладываются пачками, не подходят, так как не подтверждают приобретение каких либо программных продуктов, и отсеиваются специалистами ТП на раз-два. Проще купить самую «дешманскую» лицензию. Потому как если вы взялись за расшифровку — вам эта лицензия окупится в «мулион» раз. Особенно если папка с фотками «Египет 2012» была в одном экземпляре…

Итак, купив «лицензию на 2 ПК на год» за н-сумму денег, обратившись в ТП и предоставив некоторые файлы я получил ссылку на утилиту-дешифровщик te225decrypt.exe версии 1.3.0.0. В предвкушении успеха, запускаю утилиту (надо указать ей на один из зашифрованных *.doc файлов). Утилита начинает подбор, нещадно загружая на 90-100% старенький процессор E5300 DualCore, 2600 MHz (разгон до 3,46Ггц) /8192 MB DDR2-800, HDD 160Gb Western Digital.
Тут, параллельно со мной в работу включается коллега на ПК core i5 2500k (разгон до 4.5ghz) /16 ram 1600/ ssd intel (это для сравнения затраченного времени в конце статьи).
Спустя 6 суток у меня утилита отрапортовала об расшифровке 7277 файлов. Но счастье длилось не долго. Все файлы расшифровались «криво». То есть, например, документы microsoft office открываются, но с разными ошибками: «Приложением Word в документе *.docx обнаружено содержимое, которое не удалось прочитать» или «Не удается открыть файл *.docx из-за ошибок его содержимого». Файлы *.jpg тоже открываются либо с ошибкой, либо 95% изображения оказывается затертым черным или салатово-зелёным фоном. У файлов *.rar — «Неожиданный конец архива».
В общем полная неудача.

Пишем в ТП о результатах. Просят предоставить пару файлов. Через сутки опять дают ссылку на утилиту te225decrypt.exe, но уже версии 1.3.2.0. Ну что ж, запускаем, альтернативы то все равно не было тогда. Проходит около 6 суток и утилита завершает свою работу ошибкой «Невозможно подобрать параметры шифрования». Итого 13 суток «коту под хвост».
Но мы не сдаемся, на счету важные документы нашего *бестолкового* клиента без элементарных бэкапов.

Пишем в ТП о результатах. Просят предоставить пару файлов. И, как вы уже догадались, спустя сутки дают ссылку на всё ту же утилиту te225decrypt.exe, но уже версии 1.4.2.0. Ну что ж, запускаем, альтернативы то как не было, так и не появилось ни от Лаборатории Касперского, ни от ESET NOD32 ни от других производителей антивирусных решений. И вот, спустя 5 суток 3 часа 14 минут (123,5 часа) утилита сообщает о расшифровке файлов (у коллеги на core i5 расшифровка заняла всего 21 час 10 минут).
Ну, думаю, была-небыла. И о чудо: полный успех! Все файлы расшифрованы корректно. Всё открывается, закрывается, смотрится, редактируется и сохраняется исправно.

Все счастливы, THE END.

«А где же история про вирус Trojan.Encoder.263?», спросите вы. А на соседнем ПК, под столом… была. Там всё было проще: Пишем в ТП «Доктора Вэба», получаем утилиту te263decrypt.exe, запускаем, ждем 6,5 суток, вуаля! и всё готово.Подведя итог, могу привести несколько советов с форума «Доктор Вэб» в моей редакции:

Что необходимо сделать в случае заражения вирусом-шифровальщиком:
— прислать в вирусную лабораторию Dr. Web или в форму «Отправить подозрительный файл» зашифрованный doc-файл.
— Дожидаться ответа сотрудника Dr.Web и далее следовать его указаниям.

Что НЕ нужно делать:
— менять расширение у зашифрованных файлов; Иначе, при удачно подобранном ключе утилита просто не «увидит» файлов, которые надо расшифровать.
— использовать самостоятельно без консультации со специалистами любые программы для расшифровки/восстановления данных.

Внимание, имея свободный от других задач сервак, рпедлагаю свои безвозмездные услуги по расшифровке ВАШИХ данных. Сервак core i7-3770K c разгоном до *определенных частот*, 16ГБ ОЗУ и SSD Vertex 4.
Для всех активных пользователей «хабра» использование моих ресурсов будет БЕСПЛАТНА.

Пишите мне в личку или по иным контактам. Я на этом уже «собаку съел». Поэтому мне не лень на ночь поставить сервак на расшифровку.
Этот вирус — «бич» современности и брать «бабло» с однополчан — это не гуманно. Хотя, если кто-нибудь «бросит» пару баксов на мой счет яндекс.деньги 410011278501419 — я буду не против. Но это совсем не обязательно. Обращайтесь. Обрабатываю заявки в своё свободное время.

Новые сведенья!

Начиная с 08.12.2013 года началось распространение нового вируса из всё той же серии Trojan.Encoder под классификацией «Доктора Вэба» — Trojan.Encoder.263, но с шифрованием RSA. Данный вид на сегодняшнее число (20.12.2013г.) не поддается расшифровке, так как использует очень устойчивый метод шифрования.

Всем, кто пострадал от этого вируса рекомендую:
1. Используя встроенный поиск windows найти все файлы, содержащие расширение .perfect, скопировать их на внешний носитель.
2. Скопировать так же файл CONTACT.txt
3. Положить этот внешний носитель «на полочку».
4. Ждать появления утилиты-дешифратора.

Что НЕ надо делать:
Не надо связываться со злоумышленниками. Это глупо. В более чем 50% случаев после «оплаты» в, примерно, 5000р., вы не получите НИЧЕГО. Ни денег, ни дешефратора.
Справедливости ради стоит отметить, что в интернете есть те «счастливчики», которые за «бабло» получали свои файлы обратно путем дешифрования. Но, верить этим людям не стоит. Будь я вирусописателем, первое, чтоб я сделал — дак это распространил информацию типа «я заплатил и мне выслали дешифратор. ».
За этими «счастливчиками» могут быть всё те же злоумышленники.

Заражение вирусом-шифровальщиком: как правильно

С миру по нитке. В своём блоге я стараюсь не публиковать решение проблем, которые легко нагуглить. Большинство моих статей — сборная солянка из множества методов, один из которых обязательно поможет именно вам.

четверг, 29 июня 2017 г.

«Вирусы-шифровальщики» — инструкция для тётенек из бухгалтерии.

  1. определения некоторых терминов упрощены;
  2. не рассматриваются технические подробности;
  3. не рассматриваются методы защиты системы (установка обновлений, настройка систем безопасности и т.д.).

Глоссарий

Программное обеспечение (далее — ПО) — программа или множество программ, используемых для управления компьютером.

Шифрование — преобразование данных в вид, недоступный для чтения без ключа шифрования.

Ключ шифрования — секретная информация, используемая при шифровании/расшифровке файлов.

Дешифратор — программа, реализующая алгоритм расшифровывания.

Алгоритм — набор инструкций, описывающих порядок действий исполнителя для достижения некоторого результата.

Почтовое вложение — файл, прикреплённый к электронному письму.

Расширение (расширение имени файла) — последовательность символов, добавляемых к имени файла и предназначенных для идентификации типа файла (например, *.doc, *.jpg). В соответствии с типом файлов, будет использоваться определённая программа, чтобы их открыть. Например, если у файла расширение *.doc, то для его открытия запустится MS Word, если *.jpg — просмотрщик изображений и т.д.

Ссылка (или, точнее, гиперссылка) — часть веб-страницы документа, ссылающаяся на другой элемент (команда, текст, заголовок, примечание, изображение) в самом документе или на другой объект (файл, каталог, приложение), расположенный на локальном диске или в компьютерной сети.

Текстовый файл — компьютерный файл, содержащий текстовые данные.

Архивация — сжатие, то есть уменьшение размера файла.

Резервная копия — файл или группа файлов, созданных в результате резервного копирования информации.

Резервное копирование — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте хранения в случае их повреждения или разрушения.

Домен (доменное имя) — имя, дающее возможность обращаться к интернет-узлам и расположенным на них сетевым ресурсам (веб-сайтам, серверам электронной почты, другим службам) в удобной для человека форме. Например, вместо 172.217.18.131 вводят google.com.ua, где ua, com, google – это домены разных уровней.

Что это такое — вирус-шифровальщик?

В чём опасность таких вирусов?

В подавляющем большинстве случаев расшифровка собственными силами НЕВОЗМОЖНА, так как используются чрезвычайно сложные алгоритмы шифрования. В очень редких случаях файлы можно расшифровать, если произошло заражение уже известным типом вируса, для которого производители антивирусов выпустили дешифратор, но даже в этом случае не гарантируется восстановление информации на 100%. Иногда вирус имеет изъян (преднамеренный или случайный) в своём коде, и дешифровка становиться невозможна в принципе, даже автором вредоносной программы. Такие вирусы используются не для получения прибыли, а для нанесения как можно большего ущерба конкурирующим компаниям или государственным структурам враждебных государств.

В подавляющем большинстве случаев после кодирования шифровальщик удаляет исходные файлы при помощи специальных алгоритмов, что исключает возможность восстановления даже при помощи специализированного ПО.

Ещё одна опасная особенность вирусов подобного рода — довольно часто они «невидимы» для антивирусов, так как используемые для зашифровки алгоритмы применяются также во многих легальных программах (например, в клиент-банках), из-за чего многие шифровальщики не воспринимаются антивирусами, как вредоносное ПО.

Заражение компьютера вирусом-шифровальщиком WANNACASH и устранение последствий его деятельности

Некоторое время тому назад ко мне обратился знакомый (назовем его неудачным пользователем) с большой проблемой, которая произошла с его компьютером. Вернее с его данными, которые хранились на жестких дисках этого компьютера. Нет, речь в этой статье пойдет не о поломке комплектующих компьютера, а о невнимательности, неосторожности пользователей при использовании интернета, и о вирусах, компьютерных естественно.

реклама

Для безопасности своего компьютера он использовал антивирус ESET NOD32 и активировал его пробными лицензионными ключами, которые он находил в интернете на различных сайтах, по окончании срока действия предыдущих ключей. И в один из прекрасных дней после окончания срока действия очередного ключа, на одном из сайтов он скачал архив с названием «Ключи для ESET на 365 дней». Открыл архив, и не думая ни о чем плохом, а надеясь только на лучшее, двойным нажатием левой кнопки мыши он открыл этот злополучный файл. И да, этот файл открылся как обычный текстовый документ, в котором был указан лицензионный ключ, скопировать у него этот ключ не получилось, он ввел его в поле ввода вручную, но этот ключ оказался недействительным. Вздохнув, неудачный пользователь продолжил поиск дальше необходимого ему ключа на бескрайних просторах интернета. Вот только не обратил он внимания, когда открывал вышеуказанный злополучный файл на то, что расширение у него «EXE».

Читайте также  Что изменилось в ПБУ «Учетная политика организации»

И с этого момента у него на компьютере начался удивительный процесс преобразования файлов по алгоритму «AES-256-битного шифрования», причем знаменитый ESET NOD32 не отреагировал на это вообще никак. Но неудачный пользователь этого не заметил и продолжил заниматься своей насущной проблемой, а потом еще одной и еще одной. Пока его внимание не привлек текстовый файл с названием «как расшифровать файлы.txt» появившийся из ниоткуда на рабочем столе, в котором содержались требования злоумышленников.

реклама

Он его открыл, прочитал, спросил жену, ни она ли это пошутила. А когда проверил свои папки с фотографиями и документами, и увидел, что с ними случилось, так и вовсе ноги подкосились.

реклама

После обращения ко мне, я в первую очередь спросил у него, делал ли он бэкап данных. На что он недоуменно посмотрел на меня. Тогда я переспросил, делал ли он архивную копию своих данных. На что он ответил, что если бы копию сделал, то ко мне не обращался бы.

Я попытался ему помочь!

В первую очередь необходимо было удалить из системы вирус (пожалуй, только это и получилось эффективно сделать). Скачал подходящий сканер Kaspersky Virus Removal Tool (Инструмент для удаления вирусов Касперского).

реклама

Провел сканирование, и вирус был успешно найден и удален.

Перезагрузил систему, провел сканирование еще раз, и вируса в системе уже не было. Первая задача была выполнена.

Следующей задачей было восстановление данных. В первую очередь я попробовал различными программами для восстановления данных (r-studio, hetman partition recovery, recuva и другими, не буду их все перечислять) это осуществить. Я надеялся, что на HDD в процессе шифрования зашифрованные файлы не перезаписали оригинальные, ну или хотя бы значительная их часть оказалась не перезаписанной. Но нет, почти все исходные файлы оказались перезаписаны зашифрованными (как будто вирус специально записал зашифрованные файлы поверх оригинальных). И таким образом удалось восстановить около 1% файлов, не представляющих для их владельца никакой ценности. Надежда на то, что у зашифрованных архивов все-таки, был простой пароль, очень быстро исчезла. Подбор паролей с помощью программы Advanced Archive Password Recovery положительного результата не дал.

Пришлось обращаться за помощью в лаборатории антивирусов. Начал я с лаборатории Касперского, обратился к ним с запросом и описанием проблемы, они попросили отправить им несколько зашифрованных файлов, соответствующих им оригинальных файлов (несколько незашифрованных файлов нашлось у владельца на электронной почте, и были оттуда скачаны) и тело вируса. Это все им было отправлено, и от них пришел неутешительный ответ.

Далее обратился за помощью в лабораторию антивируса ESET, там, кроме всего прочего запросили еще и лицензионные данные их продукта, которых не было. И узнав об их отсутствии, дальше диалог вести отказались.

Следующее обращение было в службу технической поддержки Doctor Web, где вообще сразу же попросили заплатить деньги.

Ну и к чему я все это рассказываю. А к тому, что многие пользователи, зная об угрозе заражения своих компьютеров и о возможности безвозвратной утраты данных, и в конце концов о возможных поломках своих жестких дисков все равно безалаберно относятся к надежности сохранности своих данных, и не делают резервных копий. И не хотят учиться на чужих ошибках, а предпочитают все проверить на себе. Теперь герою этой статьи придется принять решение об оплате услуг по расшифровке его файлов, если это вообще возможно.

А я хочу напомнить пользователям об элементарных и эффективных мерах по гарантированной сохранности своих данных. Это создание архивных копий своих данных.

На каких носителях надежнее всего хранить данные, это уже тема другой статьи. Здесь только поделюсь, как я реализую хранение архивных копий своих данных, и здесь нет ничего нового. Храню я свои архивные копии на внешнем жестком диске (именно на HDD, а не на SSD).

Надеюсь, моя статья будет для вас полезна. А как вы храните свои данные? И что вы думаете, по этому поводу? Пишите в комментариях.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Adblock
detector